Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Threat Expert système automatisé d’analyse de menace (ATAS) est disponible

juin 2008 par Marc Jacob

Threat Expert système automatisé avancé d’analyse de menace (ATAS), conçu pour analyser et identifier rapidement les nouvelles menaces (vers, trojans, adwares, spywares, et autres risques), afin de minimiser les conséquences de l’infection sur un ordinateur ou un réseau informatique.

Threat Expert prend en charge le fichier de menace, le place entièrement dans un
environnement virtuel simulé, exécute délibérément la menace et observe son
comportement. Grâce à sa technologie brevetée d’analyse automatisée des malwares,
Threat Expert décode les menaces dangereuses et génère un rapport détaillé en quelques
minutes.

Il faut compter de 2 à 3 minutes pour qu’un serveur automatisé analyse une seule menace. Dans le cas de Threat Expert, ce dernier génère quotidiennement jusqu’à 1 000 rapports détaillés par serveur.

Lorsque des infections sont détectées au sein du réseau d’une entreprise, il est du ressort
des administrateurs du système d’identifier la source des infections et de les supprimer le
plus rapidement possible.

Les risques majeurs liés à l’infection d’ordinateurs en réseau sont la perte de données, et
la diffusion d’informations confidentielles à l’extérieur de l’organisation.
Habituellement, lorsque de nouveaux fichiers nuisibles sont identifiés, les administrateurs
du système ont la possibilité d’envoyer ces fichiers à une société spécialisée dans la
sécurité informatique, comme un revendeur d’antivirus ou d’anti-malware, en vue d’une
analyse. Ces sociétés étudient les menaces qui leur sont envoyées et, en fonction de la
complexité de ces dernières, apportent en moins de 48h des solutions de mise à jour de
la base de données afin de supprimer ces fichiers.

En soumettant les échantillons de menaces à Threat Expert, le délai de réponse est
ramené à quelques minutes.

 Infecté par un nouveau virus, le client adresse l’échantillon à la fois à son fournisseur
d’antivirus et à Threat Expert.
 Threat Expert fournit rapidement un rapport détaillé.
 Celui-ci peut être utilisé par le client pour débuter une phase de modération de la
menace (comme une suppression automatique ou manuelle), bien avant que le
fournisseur d’antivirus ne réponde.

Que contient un rapport de Threat Expert ?

Détails d’analyse – Contiennent des informations concernant le début de l’analyse par
Threat Expert, la durée cette analyse et d’autres données concernant la menace.
Sommaire des conclusions – Répertorie les détails de la menace sous forme d’un
graphique facile à lire :
Risques possibles – Les menaces sont évaluées et classifiées.
Modification du fichier système – Répertorie les fichiers, les fichiers cachés, les
répertoires qui ont été ajoutés/supprimés/modifiés sur le système par la menace.
Modifications de la mémoire – Répertorie les processus, les processus cachés, les pages
mémoire, les modules, les services, les drivers qui ont été ajoutés ou modifiés dans la
mémoire par la menace.

Trafic sortant (potentiellement nuisible) – Répertorie les tentatives de trafic sortant
initialisées par la menace.

Historique des analyses – Répertorie la capacité d’exécuter des activités nuisibles
spécifiques telles que l’extinction des processus liés à la sécurité ou les enregistreurs de
frappe.

Autres détails – Répertorie diverses informations sur le pays d’origine, les ports USB qui
sont ouverts, les applications ouvertes sous Windows par la menace.

Trafic SMTP généré – Répertorie les détails quant aux courriels sortants, comprenant les
informations sur les expéditeurs, les destinataires, les objets, les pièces-jointes et les
corps du message.

Un administrateur du système peut facilement utiliser ce rapport détaillé afin de
minimiser dans les délais les plus courts l’impact d’une nouvelle menace qui infecte le
réseau. Ce genre de rapport peut également être utilisé pour apporter un autre avis
concernant des analyses de menaces qui ont été réalisées par d’autres sources.

Options de licence

Threat Expert est disponible en licence soit sur Internet soit via un serveur interne.


Voir les articles précédents

    

Voir les articles suivants